当前分类: 网络攻防考试
问题:单选题DES算法中对于每个明文分组的加密过程按照如下顺序进行()。A 16轮循环运算、初始置换、终结置换B 初始置换、终结置换、16轮循环运算C 初始置换、16轮循环运算、终结运算D 16轮循环运算、终结置换、初始置换...
查看答案
问题:单选题对于RSA的数字签名,加密和签名的顺序如何才能保护安全性()。A 先签名后加密B 先加密后签名C 安全性与加密、签名的先后顺序无关...
问题:单选题下列关于windows操作系统安全策略说明错误的是()。A 可以通过禁用Guest账户来增强系统的安全性B 可以通过启用密码最小长度、密码复杂度等策略来加强系统的安全性C 可以利用自带的EFS加密对SAM数据库加密来加强系统的安全性D 可以通过对用户登录、文件访问等设置审核策略来加强系统的安全性...
问题:单选题下列关于各类协议欺骗说法错误的的是()。A DNS欺骗是破坏了域名与IP之间的对应关系B IP欺骗是利用IP与用户身份之间的对应关系,进而进行身份的欺骗C ARP欺骗是破坏了MAC地址与IP之间的对应关系D 通常说的MAC地址绑定,即将MAC地址与交换机的端口进行绑定,可以防范ARP攻击...
问题:多选题在%systemroot%/system32/config中,有“应用程序日志”、“安全日志”及“系统日志”,分别对应的文件是()。Aappevent.evtBapcevent.evtCsecevent.evtDsysevent.evtEsececent.evt...
问题:单选题病毒将与其自身完全相同的副本植入其他程序或磁盘的某些系统区域,是属于病毒生命周期中的()阶段。A 睡眠B 传播C 触发D 执行...
问题:单选题著名的Nmap软件工具不能实现下列哪一项功能()。A 端口扫描B 高级端口扫描C 安全漏洞扫描D 操作系统类型探测...
问题:单选题假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。A 密码猜解攻击B 社会工程攻击C 缓冲区溢出攻击D 网络监听攻击...
问题:路由器中利用Ping命令把()响应请求的数据包发送网络上的某一个节点,检查主机的可达性和网络的连通性,对网络的基本连通性...
问题:单选题snort参数中“-c”的含义是()。A 只使用字符方式打印负载信息B 使用规则文件rulesC 设置目录ld为日志目录D 在后台运行snort...
问题:问答题写出五种安全机制。...
问题:多选题集线器工作在OSI七层模型中的()。A物理层B数据链路层C传输层D应用层...
问题:单选题路由访问列表安全策略可以描述安全功能,并且反映流量的()。A 大小限制B 优先级别C 传输速率D 控制级别...
问题:单选题在运行选框中输入“()”打开本地安全策略。A secpol.mscB compmgmt.mscC rsop.mscD dfrg.msc...
问题:多选题SSID(Service Set Identifier)的简称包括()。A无线广播服务B服务区标识符匹配C认证表示重置服务D业务组标识符...
问题:多选题对于匹配特定规则的数据包,Snort有()三种处理动作。AreturnBpassClogDforbidEalert...
问题:单选题关于密码学下列说法错误的是()。A 密码的安全不仅依赖密钥的保密,而且还依赖算法的保密B 理论上绝对安全的密码是存在的,即一次一密C 理论上,任何实用的密码都是可破的D 所谓计算机上的安全,就是使用可利用的计算资源不能破译...
问题:单选题在思科路由器中利用Ping命令查看连通性,返回了“!!!!!”,可以判断两设备间是()。A 连通的B 不连通的C 无法判断连通性的D 互相冲突的...
问题:单选题常用来进行网络连通性检查的Ping命令工具,它的工作原理为()。A 向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包B 向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包C 向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包D 向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包...
问题:单选题Windows操作系统定义的事件类型中对于:“描述应用程序、驱动程序或服务成功操作的事件,例如成功地加载网络驱动程序时会记录一个()事件”。A 错误B 警告C 信息D 成功审核E.失败审核...